• XSS.stack #1 – первый литературный журнал от юзеров форума

Идеальная схема безопасности

Пожалуйста, обратите внимание, что пользователь заблокирован
Зачем подклбчать адаптер wi-fi если у ноута есть свой встроенный адаптер wi-fi?
Зачем вообще что-то взламывать,если можно пойти работать на завод?)
Понимаешь аналогию?)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Зачем вообще что-то взламывать,если можно пойти работать на завод?)
Понимаешь аналогию?)
Аналогию я понимаю, но это не объясняет мне, почему ТС решил именно так сделать, минуя встроенный адаптр. А жду объяснения, а не стёб.
 
Аналогию я понимаю, но это не объясняет мне, почему ТС решил именно так сделать, минуя встроенный адаптр. А жду объяснения, а не стёб.
одно дело запалить адаптер и выкинуть его, а другое дело запалитть распаянный в ноуте модуль
 
Пожалуйста, обратите внимание, что пользователь заблокирован
одно дело запалить адаптер и выкинуть его, а другое дело запалитть распаянный в ноуте модуль
Я думаю, что ноут тоже нужно менять каждый N период, а прошлый ультелизировать.

Не совсем понял про "распаянный" модуль. Почему он уже распаянный? :)
 
Я думаю, что ноут тоже нужно менять каждый N период, а прошлый ультелизировать.

Не совсем понял про "распаянный" модуль. Почему он уже распаянный? :)
Ну ладно, не распаянный, уговорил. Ну а дернуть куда проще, чем крутить болты и извлекать то что внутри.
 
Ну ладно, не распаянный, уговорил. Ну а дернуть куда проще, чем крутить болты и извлекать то что внутри.
Что ты думаешь у них там кнопка на мониторе карты города загорелась, они выбежали, спустились по пожарному шесту и выехали, не понимая что как и зачем.
Нет, там работают не дураки и в последнее время они хорошо подтянули свои навыки(благодаря тем к кому приходили по утру и кто работает по ру).
Они будут точно знать за кем идут и будут стараться узнать тебя как можно лучше перед вашей личной встречей так сказать. Они точно будут знать чего ты там можешь выдернуть/подёргать/передёрнуть!!!! Если это их будет не устраивать, то они сделают так, что ты этого сделать не успеешь...
время идёт....
 
Пожалуйста, обратите внимание, что пользователь заблокирован
t
Что ты думаешь у них там кнопка на мониторе карты города загорелась, они выбежали, спустились по пожарному шесту и выехали, не понимая что как и зачем.
Нет, там работают не дураки и в последнее время они хорошо подтянули свои навыки(благодаря тем к кому приходили по утру и кто работает по ру).
Они будут точно знать за кем идут и будут стараться узнать тебя как можно лучше перед вашей личной встречей так сказать. Они точно будут знать чего ты там можешь выдернуть/подёргать/передёрнуть!!!! Если это их будет не устраивать, то они сделают так, что ты этого сделать не успеешь...
время идёт...
Я вот не понял, зачем съёмный адаптер вай-фай нужен? Чем не ограничиться встроеным?
 
Здесь нередко обращают внимание на описанную мной схему безопасности. Считаю нужным сказать что уже довольно давно ее не использую, там есть ряд неприятных и даже критически важных слабостей, но что бы их устранить придется - купить впс, купить малинку\оранж или отдельный пк иметь, уметь настроить iptables, об этом можно было бы вполне себе статью написать - но! те кто все это умеет и так настроили себе подобную схему, а те кто не умеет даже если настроят и запустят по мануалу и даже если все сделают правильно - то скорее всего не затащат "цену владения", то есть при первой же проблеме они не смогут ее диагностировать и разрулить. Онсновные проблемы по старой схеме - риск слива ип при работе с вм где тор, риск tor over tor, риск разных активностей по одной тор цепи. Анонимность и безопасность советую начинать с прочтения whonix book, и да вхуникс и хвосты хороши если они _физически_ не могут занть ваш ип - те они идут по соксу на малинку и уязывимость на рабочей тачке никак не вскроет ваш реальный адрес входа. Впс нужна что бы отделить цепть рабочей тачки от цепи малинки не создавая ситуацию тор поверх тора(между ними нужно звено не пренадлежащее тор сети). Будьте осторожны.
 
Я писал о том что если например Броузер или чат клиент слил ваш МАК(или серийники железок) то всеравно сколько там впнов, торов, и тунелей вы поставили.
То есть я писал о том по какому засвету сразу найдут. Спрятать ИП важно но это не самое важное а лиш его часть.
Что за бред?! Mac работает в локалке, он не передается на удаленные сервера, сайты не в курсе за твой mac. Представим даже ситуацию когда известен mac, то доказать вину ещё будет нужно по другим каналам, ведь mac адрес поменять может даже школьник. Про id железки таже песня, он не передаётся вообще никуда. Такие данные могут стать известны только если установишь вредоносную программу на свой комп, который будет видеть твои адреса mac и серийный номер. Таких дураков наверное здесь нет, кто со своего пк злодействует. Про виртуализацию со сменой железок, удалённые сервера или selinux, apparmor, firejail ты наверное не слышал.
 
Последнее редактирование:
Что за бред?! Mac работает в локалке, он не передается на удаленные сервера, сайты не в курсе за твой mac. Представим даже ситуацию когда известен mac, то доказать вину ещё будет нужно по другим каналам, ведь mac адрес поменять может даже школьник. Про id железки таже песня, он не передаётся вообще никуда. Такие данные могут стать известны только если установишь вредоносную программу на свой комп, который будет видеть твои адреса mac и серийный номер. Таких дураков наверное здесь нет, кто со своего пк злодействует. Про виртуализацию со сменой железок, удалённые сервера или selinux, apparmor, firejail ты наверное не слышал.

Дураков здесь хватает, в конце концов вы же здесь. Даже коментировать ваш пост не стану, да и не пост это а так - жиденько насрано и не более. Тех кто думает так же как и вы тоже не жаль, туда им собственно и дорога - доказывать что мак это не доказательство =)
 
Whisper приведи доказательства когда принимали по mac адресу))))))) Давай тебе скажу свой mac, а ты пойдешь к ментам, посмотрим что они смогут с этим сделать))))
 
мне кажется идеальная схема безопасности в первую очередь должна начинаться с операционной системы и правильно настроенным фаерволом. А количество цепочек прокси серверов и тор, это уже дело второстепенное
 
добавил бы, что утечка вашего мак может произойти еще если вы юзаете IPv6 c EUI-64. В таком случае ваш мак будет вставлен в IPv6 адрес. Впрочем такой метод присвоения не очень часто используется. Также читал что есть некоторые провайдеры которые включают мак в rDNS запрос.
...недавно был скандалец как читеров в апексе забанили по железкам(смена ипшников и акков в сниме их не спасла).
 
На роутере настраивается абузный днс с кешированием в самой ос роутера. Готовых решений очень много, ос рекомендую openwrt. Ставите туда шадоусокс с v2ray (в нем пропишем например vk.com или ютуб или инстаграм) на каком нибудь сервере не далеком от вас, что бы скорость не терять. Дальше криптуете всю ось на ссд веракриптом, запасаетесь номером адвоката. Далее настраиваете связку с whonix виртуальной винды. На самой тачке тоже должен быть впн или в лучшем случае wireguard для более стойкого шифрования трафика, сервер под ваергуард можно брать под ваши цели, например если работаете по юсе то лучше будет где нибудь в люксембурге. В торе прописываете настройки что бы не разбрасывались точки вашего трафика по разным странам, к примеру если люксембург wireguard у вас на основной тачке то настраиваем точки тора под люксембург и германию например. На самой виртуалке ставим тот же shadowsocks с v2ray в юсе и настраиваем его на гугл или ютуб.
Скорость при 100 мбит порту домашнем выходит около 20-30 мбит за счет быстрого wireguard, пинг конечно желает лучшего, но не хуже чем у обычного дабл-впн.
И про железо тоже не забывайте, браузер можно юзать антик например какой нибудь. Или же софтом подменять всё что имеется у вас на виртуалке или на домашней оси.
 
На роутере настраивается абузный днс с кешированием в самой ос роутера. Готовых решений очень много, ос рекомендую openwrt. Ставите туда шадоусокс с v2ray (в нем пропишем например vk.com или ютуб или инстаграм) на каком нибудь сервере не далеком от вас, что бы скорость не терять. Дальше криптуете всю ось на ссд веракриптом, запасаетесь номером адвоката. Далее настраиваете связку с whonix виртуальной винды. На самой тачке тоже должен быть впн или в лучшем случае wireguard для более стойкого шифрования трафика, сервер под ваергуард можно брать под ваши цели, например если работаете по юсе то лучше будет где нибудь в люксембурге. В торе прописываете настройки что бы не разбрасывались точки вашего трафика по разным странам, к примеру если люксембург wireguard у вас на основной тачке то настраиваем точки тора под люксембург и германию например. На самой виртуалке ставим тот же shadowsocks с v2ray в юсе и настраиваем его на гугл или ютуб.
Скорость при 100 мбит порту домашнем выходит около 20-30 мбит за счет быстрого wireguard, пинг конечно желает лучшего, но не хуже чем у обычного дабл-впн.
И про железо тоже не забывайте, браузер можно юзать антик например какой нибудь. Или же софтом подменять всё что имеется у вас на виртуалке или на домашней оси.
также нужны перчатки и маска, ну и в густом лесу сидеть.
 
Я выпилил МЕ ) это не сложно, и плюс один к карме ? могу написать статью при случае ?
Ваши направления "пальцем в небо" получается. Попробуйте на свой комп устанавить кьюбс. Если вы его установите, вы им сможете пользоваться? Нужно предлогать то, что легко сможет сделать каждый. Выпилить МЕ, где вы такое вычитали!? Какие "уникальные" юзеры такое рассказывают? Я что один додумался заблокировать трафик???
 
Мое мнение, более анонимная схема без потери скорости, входить в Tails, а оттуда уже на удалённые сервера vnc, rdp и работать. Шансы минимальны быть отслеживаемым.
Я выпилил МЕ ) это не сложно, и плюс один к карме ? могу написать статью при случае ?

Используй Amd и отключай через Bios слежку.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх